A 2022-re vonatkozó globális cyber-biztonsági előrejelzés legfontosabb elemei:
A ’fake news’ és a félrevezető tájékoztatások visszatérnek: 2021 során a COVID-19 világjárvánnyal és az oltási információkkal kapcsolatos félrevezető tájékoztatások terjedtek. 2022-ben a cyber-csapatok továbbra is használni fogják a hamis híreken alapuló kampányokat a különböző adathalász támadások és átverések során.
Az ellátási láncok elleni cyber-támadások terjedése folytatódik: Egyre gyakoribbá válnak az ellátási láncokat megcélzó támadások, a kormányoknak el kell kezdeniük az ezen támadások elleni és a hálózatokat védő szabályozások bevezetését, valamint együtt kell működniük a magánszférával és a többi országgal a fenyegetéseket jelentő csapatok beazonosítása és célba vétele érdekében.
A cyber ’hidegháború’ fokozódik: A fejlett infrastruktúra és technológiai adottságok lehetővé teszik a terroristacsoportok és politikai aktivisták számára programjuk végrehajtását, képesek lesznek még magasabb szintű, széleskörű támadások végrehajtására. A cyber-támadásokat világszerte egyre gyakrabban használják proxy konfliktusokként a tevékenységek destabilizására.
Az adatszivárgások nagyobb volumenűek és költségesebbek: Gyakrabban fog sor kerülni adatszivárgásokra, és azok szélesebb körűek lesznek, jóval nagyobb helyrehozatali költségeket jelentve a szervezetek és kormányzatok számára. 2021 májusában egy USA-ban működő biztosítási óriásvállalat 40 millió dollárt fizetett hackereknek, ami rekordösszegnek számít, azonban 2022-ben a támadók által követelt váltságdíjak növekedése várható.
A kriptovaluta egyre kedveltebb a hackerek körében: Amikor a pénz csupán software formában létezik, a lopás, a bitcoin és altcoin manipuláció elleni védelmet nyújtó cyber-biztonság biztos, hogy előre nem látható módokon fog változni.
A támadók megcélozzák a mobilokat: Ahogy egyre többet használjuk a mobiltárcákat és a mobil fizetési platformokat, a cyber-bűnözők is fejlődnek és módszereiket oly módon alakítják, hogy ki tudják használni az egyre növekvő függést mobil eszközeinktől.
A támadók kihasználják a mikroszolgáltatások sérülékenységeit: A felhőszolgáltatók által kedvelt mikroszolgáltatási architektúrákban található sérülékenységeket kihasználva a bűnözők széleskörű támadásokat indítanak a felhőszolgáltatók felületein.
A ’deepfake’ technológia fegyverré válik a támadások során: A hamis videókat és hanganyagokat előállítani képes technikák fegyverré válnak és megcélzott tartalom előállítására használják őket, amivel véleményt lehet formálni, kötvény árfolyamokat manipulálni, és még rosszabb dolgokat tenni. A fenyegetéseket indítók ’deepfake’ pszichológiai manipulációs támadásokkal fognak engedélyeket szerezni és érzékeny adatokhoz hozzáférni.
A behatolási eszközök növekedése folytatódik: 2021-ben világszerte minden 61 szervezetből 1 minden héten meg kellett, hogy küzdjön valamilyen kártékony program hatásával. A fenyegetéseket indítók továbbra is meg fogják célozni azon vállalatokat, melyek megengedhetik maguknak, hogy váltságdíjat fizessenek; a zsaroló támadások kifinomultabbá válnak 2022-ben. A hackerek egyre többször használnak olyan eszközöket, melyek révén valós időben tudják testre szabni a támadásokat, élni és működni tudnak az áldozatok hálózataiban.
„2021-ben a cyber-bűnözők az oltási mandátumok, a választások és a hibrid munkavégzésre való átállás kihasználására állították át támadási stratégiájukat, így vették célba a szervezetek ellátási láncait és hálózatait, ezzel maximális zavart generálva,” mondta Maya Horowitz, a Check Point Software kutatásért felelős elnökhelyettese. „A cyber-támadások színvonala és mérete továbbra is rekordokat fog dönteni, és óriási növekedésre számíthatunk a zsaroló programokon és mobil eszközökön alapuló támadások terén. A szervezetek fontos, hogy továbbra is tudatában legyenek a kockázatoknak és bírjanak a megfelelő védelemmel a legtöbb, köztük a legfejlettebb támadásokkal szemben, méghozzá úgy, hogy ezzel ne zavarják a normál üzletmenetet. Annak érdekében, hogy a fenyegetések előtt járjanak, a szervezeteknek proaktívaknak kell lenniük és nem hagyhatják támadási felületeiket védtelenül vagy ellenőrzés nélkül, különben azt kockáztatják, hogy kifinomult, célzott támadásoknak lesznek a következő áldozatai.”